漏洞描述:
在构建具有自定义字段的响应数据包时, 在 NTP 中发现了一个漏洞。如果在ntp.conf文件中配置了自定义字段, 且字段名称特别长, 则包含这些字段的响应数据包会导致缓冲区溢出, 从而导致崩溃。
NTP较容易出现缓冲区溢出漏洞, 原因是当它将用户提供的数据复制到缓冲区的时候,并不能正确的判断缓冲区的大小是否足够。
攻击者可以利用此漏洞在受影响的应用程序内的上下文中执行任意代码。失败的尝试将导致拒绝服务。
受影响版本:
Ubuntu Ubuntu Linux 17.04
Ubuntu Ubuntu Linux 16.10
Ubuntu Ubuntu Linux 16.04 LTS
Ubuntu Ubuntu Linux 14.04 LTS
Redhat Enterprise Linux 7
Redhat Enterprise Linux 6
+ Trustix Secure Enterprise Linux 2.0
+ Trustix Secure Linux 2.2
+ Trustix Secure Linux 2.1
+ Trustix Secure Linux 2.0
Redhat Enterprise Linux 5
NTP NTPd 4.3
NTP NTPd 4.2
NTP NTP 4.3.90
NTP NTP 4.3.25
NTP NTP 4.3
NTP NTP 4.2.8
NTP NTP 4.2.6
NTP NTP 4.2.5 p74
NTP NTP 4.2.5 p153
NTP NTP 4.2.5 p150
NTP NTP 4.2.4 p8
NTP NTP 4.2.4 p7
NTP NTP 4.2.4 p6
NTP NTP 4.2.4 p5
NTP NTP 4.2.4 p4
NTP NTP 4.2.2 p4
NTP NTP 4.2.2 p1
NTP NTP 4.3.93
NTP NTP 4.3.92
NTP NTP 4.3.77
NTP NTP 4.3.70
NTP NTP 4.2.8p9
NTP NTP 4.2.8p8
NTP NTP 4.2.8p7
NTP NTP 4.2.8p6
NTP NTP 4.2.8p5
NTP NTP 4.2.8p4
NTP NTP 4.2.8p3-RC1
NTP NTP 4.2.8p3
NTP NTP 4.2.8p2
NTP NTP 4.2.8p1
NTP NTP 4.2.7p385
NTP NTP 4.2.7p366
NTP NTP 4.2.7p22
NTP NTP 4.2.7p111
NTP NTP 4.2.7p11
NTP NTP 4.2.5p3
NTP NTP 4.2.5p203
NTP NTP 4.2.5p186
NTP NTP 4.2.0.a
未受影响版本:
NTP NTP 4.3.94
NTP NTP 4.2.8p10
解决方案:
安装BCP-38
如若不想升级,则不要在ntp.conf文件中使用setvar设置超过200-512字节的变量名。
正确监视ntpd实例,如果ntpd停止运行就自动重启(不要加 -g)。
参考链接:
- NTP Homepage (ntp.org)
- Bug 1434005 - (CVE-2017-6458) CVE-2017-6458 ntp: Potential Overflows in ctl_put( (Redhat)
- NTP-01-004 NTP: Potential Overflows in ctl_put() functions (Medium) (NTP)
原文发布时间:2017年7月7日
本文由:SecurityFocus 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/cve-2017-6458-vulnerability#
本文来自合作伙伴安全加,了解相关信息可以关注安全加网站